top of page
Cadastre-se no botão abaixo na nossa Newsletter e receba novos artigos por e-mail
Buscar
Davi Albergaria
14 de nov. de 20242 min de leitura
Orquestração da Identidade no CIAM: Journey-time Orchestration
Journey-time Orchestration aplicada a Identidade e Acesso do cliente se refere à orquestração estratégica das interações com os clientes.
0 comentário
Davi Albergaria
24 de set. de 20242 min de leitura
Estrutura de Segmentação de Níveis de Acesso
ada aplicação ou sistema possui uma maneira de segmentar as permissões de acesso.
0 comentário
Letícia Figueiredo
15 de set. de 20245 min de leitura
Acessos efêmeros: o que são e como reforçam a segurança na Gestão de Acessos
Nos ambientes digitais atuais, manter a segurança de ativos críticos e dados sensíveis é uma prioridade fundamental. O desafio principal...
0 comentário
Wanderson Marchi
7 de set. de 20245 min de leitura
A Revolução da Inteligência Artificial na Gestão de Identidades e Acessos (IAM): Impactos, Tendências e Implementação
Introdução A Inteligência Artificial (IA) já é uma realidade no dia a dia de todos, e quando falamos da Gestão de Identidades e Acessos...
0 comentário
Wanderson Marchi
29 de jul. de 20247 min de leitura
O que significa o termo “Identity Fabric”?
Identity Fabric é um conceito que vem ganhando bastante visibilidade dentro de Gestão de Identidades e Acessos (IAM), onde o objetivo...
0 comentário
Wanderson Marchi
4 de jul. de 20243 min de leitura
Proteção e Detecção de Ameaças de Identidade: IAM e o SOC
No relatório de ITDR escrito pela KuppingerCole, intitulado "Leadership Compass: Identity Threat Detection and Response (ITDR): IAM Meets...
0 comentário
Wanderson Marchi
17 de jun. de 20244 min de leitura
Strong Customer Authentication (SCA): Uma Visão Abrangente para Gestão de Identidades e Acessos
Você já ouviu falar sobre Strong Customer Authentication (SCA)? Este artigo vai detalhar o que é SCA, seu uso, melhores práticas e como...
0 comentário
Wanderson Marchi
4 de jun. de 20242 min de leitura
Componentes para tomada de decisão de Acessos (Policy Decision)
Introdução Dentro da gestão de identidades e acessos (IAM) existem vários componentes que trabalham juntos para tomar decisões de...
0 comentário
Wanderson Marchi
16 de mai. de 20243 min de leitura
Gestão de Identidade Não-Humana (NHIM): Moldando o Futuro da Segurança Digital
Na era digital em constante evolução, a gestão de identidade emergiu como uma preocupação central para indivíduos e organizações. No...
0 comentário
Wanderson Marchi
10 de jan. de 20242 min de leitura
Quais as diferenças entre Modelos de Controle de Acesso?
Os modelos de controle de acesso são estruturas ou abordagens utilizadas para gerenciar e regular o acesso a recursos, sistemas ou...
0 comentário
Wanderson Marchi
5 de dez. de 20234 min de leitura
Zero Trust para IAM na prática
O termo "Zero Trust", ou “Confiança Zero” em português, foi introduzido em 2010 pelo analista de segurança John Kindervag, que na época...
0 comentário
Wanderson Marchi
29 de out. de 20233 min de leitura
Como proteger as contas de crianças e adolescentes?
Proteger as contas de crianças e adolescentes na era digital é uma preocupação importante para garantir a segurança online.
0 comentário
Wanderson Marchi
28 de ago. de 20232 min de leitura
Qual a importância da base autoritativa confiável para os processos de IAM?
A base autoritativa desempenha um papel crucial no processo de IAM sendo onde as informações essenciais sobre identidades são armazenadas...
0 comentário
Wanderson Marchi
17 de ago. de 20234 min de leitura
Carreira em Gestão de Identidades e Acessos (IAM)
A disciplina de Gestão de Identidades e Acessos (IAM) vem crescendo muito nos últimos anos e ganhando muita visibilidade dentro das...
0 comentário
bottom of page